Google: Хакеры предпочитают атаковать облако через стороннее ПО

В Google Cloud сообщили, что злоумышленники, нацеленные на облачные среды, теперь отдают предпочтение получению первоначального доступа с помощью уязвимостей софта, а не атакам, основанным на учётных данных.

В отчёте под названием «Горизонты угроз Google Cloud в первой половине 2026 года» на основе собственной практики компании подробно описывается, как изменилась ситуация в этой сфере. Со слов представителя корпорации Кристал Листер, в ней «наблюдается фундаментальный сдвиг». Традиционно хакеры полагались на слабые учётные данные и неправильные настройки для получения доступа к облаку, однако, со второй половины 2025 года они всё чащё эксплуатируют бреши в системах вендоров.

В общей сложности, на использование стороннего ПО для проникновения в систему во второй половине прошлого года приходилось 44,5%, тогда как в первой — лишь 2,9%.

При этом злоупотребление слабыми или отсутствующими учётными данными в качестве точки входа в тот же период снизилось с 47,1% до 27,2%. Одна из наиболее распространённых уязвимостей софта — React2Shell позволяет атакующим получить контроль над серверами и скомпрометировать данные. На Западе её приписывают госструктурам, связанным как с Северной Кореей, так и с Китаем.

«Хотя базовая инфраструктура Google Cloud остаётся защищённой, злоумышленники успешно атакуют незащищённые приложения и разрешительные правила брандмауэра, определяемые пользователями, — пояснили в Google Cloud. — Для снижения этих рисков в любой среде безопасникам следует сосредоточиться на контроле доступа к идентификационным данным, использовании централизованных инструментов обеспечения видимости и автоматическом соответствии требованиям безопасности».

Согласно отчёту, промежуток времени между раскрытием уязвимости и её массовой эксплуатацией сократился «на порядок» — с недель до нескольких дней. В конечном итоге, если организации не устранили бреши в течение нескольких дней после обнаружения, то опасность инцидентов становится реальной. Например, всего за 48 часов после публичного раскрытия уязвимости React2Shell в декабре 2025 года несколько злоумышленников уже использовало её для заражения жертв ВПО для майнинга криптовалюты.

Google объяснила, как избежать ловушки: «В целях защиты организациям следует перейти от ручного режима к автоматизированным средствам защиты, таким как обновление брандмауэра веб-приложений (WAF) — для нейтрализации эксплойтов на периферии сети до применения обновлений ПО».

 

Усам Оздемиров

16 марта, 2026

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

16.04.2026
Global CIO: Усиление киберустойчивости — цель почти трети компаний
16.04.2026
Ограничение VPN своими силами vs. «экономический фильтр»
16.04.2026
Bitcoin Depot сообщила о краже коинов на сумму 3,6 млн долларов
16.04.2026
ИБ-руководителям посоветовали внедрять инновации, чтобы удерживать таланты
15.04.2026
Клиенты банков смогут заключать договоры удалённо
15.04.2026
НВБС: Без модернизации рост ИИ-нагрузок будет повышать риск перегревов
15.04.2026
Силовики получат внесудебный доступ к гаджетам россиян?
15.04.2026
«Нацмессенджеру» — «Национальную информационную платформу»?
15.04.2026
В «СёрчИнформ КИБ» интегрирован ИИ-модуль для анализа инцидентов
15.04.2026
Конференция «Внутренний контроль и аудит в России. Повышение эффективности бизнеса»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных